请输入搜索词进行查询
搜索 <book_title>...
NetBackup IT Analytics Data Collector 安装和配置指南(适用于Cohesity NetBackup )
Last Published:
2025-03-26
Product(s):
NetBackup IT Analytics (11.5)
- 简介
- 在 NetBackup 主服务器上配置 NetBackup IT Analytics 分布式 Data Collector
- 配置 Veritas NetBackup Data Collector 策略
- 安装 Data Collector 软件
- 配置 SSL
- 用于 NetBackup 的集中式 Data Collector - 前提条件、安装和配置
- 概述
- 步骤 1:选择操作系统并完成前提条件
- 步骤 2:确认是否需要 HTTPS
- 步骤 3:在 NetBackup IT Analytics 门户上添加 Data Collector
- 步骤 4:创建 NetBackup Data Collector 角色、服务帐户和 API 密钥
- 步骤 5:SSH/WMI
- 步骤 6:安装 Data Collector
- 步骤 7:配置 Data Collector
- 步骤 8:从门户验证 Data Collector 是否联机
- 步骤 9:确认 Data Collector 是否已更新
- 步骤 10:配置数据收集策略
- 步骤 11:确认 NetBackup 数据收集策略正在收集数据
- 本地升级 Data Collector
- 使用 VCS 和 Veritas NetBackup 为 Data Collector 构建群集 (RHEL)
- 使用 VCS 和 Veritas NetBackup 为 Data Collector 构建群集 (Windows)
- 在 MSCS 环境中安装和配置 NetBackup IT Analytics Data Collector
- Data Collector 策略迁移
- Veritas NetBackup Appliance 的安装前设置
- Veritas Flex Appliance 的安装前设置
- Data Collector 故障排除
- 解决 Data Collector 连接问题 - 特定于 Linux
- 解决 Data Collector 连接问题 - 特定于 Windows
- 门户升级性能问题
- 配置 Web 代理更新
- 主机资源故障排除
- 主机资源:检查 WMI 代理服务器的状态
- 主机资源:安装后验证
- 主机资源:使用标准 SSH 检查主机连接
- 主机资源:检查主机连接
- 主机资源:使用主机资源配置文件检查主机连接
- 主机资源:生成主机资源配置文件
- 主机资源:检查远程服务器上的命令执行
- 主机资源数据收集
- 主机资源:以独立模式收集
- 配置 SSH 的参数
- 识别 Windows 文件系统访问错误 (File Analytics)
- 从远程共享收集 (File Analytics)
- 将证书添加至 Java Keystore
- 覆盖 Data Collector 实用程序的默认 Java 堆内存 (XMX) 值
- 附录 A. 配置设备
- 附录 B. 加载历史事件
- 附录 C. 防火墙配置:默认端口
- 附录 D. 策略和报告计划的 CRON 表达式
- 附录 E. 针对生成邮件中继服务器证书的维护场景
将证书导入 Data Collector Java Keystore 中
使用以下步骤将 SSL 证书添加到 Data Collector 的 Java Keystore 中。某些服务器(如 vSphere)在与 SSL 通信时需要证书才能进行连接。
请参见Data Collector 服务器上的 Keystore 文件位置。
将证书文件(server.crt 文件)复制到 Data Collector。
如果未在默认收集器位置运行 Data Collector 安装程序以进行升级(
/opt/aptare或C:\Program Files\Aptare)或全新安装(/usr/openv/analyticscollector/或C:\Program Files\Veritas\AnalyticsCollector),请在以下命令的命令路径中将 <APTARE_HOME> 替换为相应的路径:Linux:
<APTARE_HOME>/java/bin/keytool -import -alias "somealias" -file server.crt -keystore <APTARE_HOME>/java/lib/security/cacerts <APTARE_HOME>/java/bin/keytool -import -alias "somealias" -file server.crt -keystore <APTARE_HOME>/upgrade/upgradeManager/jre/lib/security/cacerts
Windows:
"<APTARE_HOME>\java\bin\keytool" -import -alias "somealias" -file server.crt -keystore " <APTARE_HOME>\java\lib\security\cacerts" "<APTARE_HOME>\java\bin\keytool" -import -alias "somealias" -file server.crt -keystore " <APTARE_HOME>\upgrade\upgradeManager\jre\lib\security\cacerts"
出现提示时,输入 keystore 的默认密码:
changeit
结果将类似于以下示例:
Enter keystore password: ...... Certificate Shown here ...... Trust this certificate? [no]: yes
完成后,运行以下 keytool 命令查看来自 keystore 的证书列表,确认是否已成功添加证书。将显示证书指纹行,其中包含导入期间使用的别名。
Linux:
<APTARE_HOME>/java/bin/keytool -list -keystore <APTARE_HOME>/java/lib/security/cacerts
Windows:
"<APTARE_HOME>\java\bin\keytool" -list -keystore "<APTARE_HOME>\java\lib\security\cacerts"
Linux 输出示例
Enter keystore password: Keystore type: JKS Keystore provider: SUN Your keystore contains 79 entries digicertassuredidrootca, Apr 16, 2008, trustedCertEntry, Certificate fingerprint (SHA1): 05:63:B8:63:0D:62:D7:5A:BB:C8:AB:1E:4B:DF:B5:A8:99:B2:4D:43 trustcenterclass2caii, Apr 29, 2008, trustedCertEntry, Certificate fingerprint (SHA1): AE:50:83:ED:7C:F4:5C:BC:8F:61:C6:21:FE:68:5D:79:42:21:15:6E .....